M1 El peligro
![]() |
![]() |
![]() |
Título del Test:![]() M1 El peligro Descripción: M1 Examen |




Comentarios |
---|
NO HAY REGISTROS |
Un atacante envía un fragmento de malware como un archivo adjunto de correo electrónico a los empleados de una empresa. ¿Cuál es el propósito probable de este ataque?. Búsqueda y obtención de secretos comerciales. Descifrar la contraseña de administrador para un servidor crítico. Sondeo de puertos abiertos en el firewall de la red fronteriza. Denegar el acceso externo a un servidor web abierto al público. ¿Qué es la guerra cibernética?. Es un ataque diseñado para interrumpir, corromper o manipular los intereses nacionales. Es un ataque solo contra objetivos militares. Es un ataque contra una corporación importante. Es un ataque que solo involucra robots y bots. ¿Qué tipo de malware tiene como objetivo principal propagarse a toda la red?. Gusano. Virus. Caballo de Troya. Botnet. ¿Cuál es un riesgo potencial del uso de una zona de cobertura inalámbrica abierta y libre en un lugar público?. El tráfico de red podría secuestrarse y podría robarse información. El hecho de que muchos usuarios intenten conectarse a Internet puede provocar una congestión de tráfico de red. La conexión a Internet puede volverse muy lenta cuando muchos usuarios acceden a la zona de cobertura inalámbrica. Es posible que se requiera la compra de productos de proveedores a cambio del acceso a Internet. A pedido de los inversionistas, una compañía realiza la determinación de la atribución de un ataque cibernético especial que se llevó a cabo desde una fuente externa. ¿Qué término en materia de seguridad se utiliza para describir a la persona o el dispositivo responsable del ataque?. Actor de la amenaza. Esqueleto. Responsable de fragmentación. Responsable de tunelizado. ¿Qué nombre se le asigna a un hacker aficionado?. Script kiddie. Sombrero rojo. Sombrero negro. Equipo azul. ¿Qué motiva comúnmente a los cibercriminales para atacar las redes comparado con los hacktivistas o los patrocinados por el estado?. Beneficio financiero. Búsqueda de fama. Razones políticas. Reconocimiento entre pares. ¿Qué es un botnet?. Una red de computadoras infectadas que son controladas como un grupo. Una red que permite a los usuarios usar su propia tecnología. Un videojuego en línea diseñado para varios jugadores. Un grupo de servidores web que ofrece equilibrio de carga y tolerancia a fallos. ¿Qué es una zona de cobertura inalámbrica dudosa?. Es una zona de cobertura que parece ser de una empresa legítima, pero que, en realidad, fue configurada por una persona que no tenía el permiso de la empresa. Es una zona de cobertura que no implementa mecanismos sólidos de autenticación de usuario. Es una zona de cobertura que no cifra el tráfico de red del usuario. Es una zona de cobertura que se creó con dispositivos obsoletos. ¿Cuál es la mejor definición de la información de carácter personal (PII)?. Datos recopilados por las compañías para distinguir las identidades de las personas. Datos recopilados de servidores y navegadores web a través de cookies con el objetivo de rastrear a un consumidor. Datos recopilados por las compañías para rastrear el comportamiento digital de los consumidores. Datos recopilados de servidores y sitios web para la navegación anónima. ¿Qué se utilizó como arma de guerra cibernética para atacar una instalación de enriquecimiento de uranio en Irán?. Stuxnet. Inyección SQL. PSYOPS. DDoS. Una empresa paga una suma importante de dinero a los hackers con el fin de recuperar el control de un servidor de correo electrónico y datos. ¿Qué tipo de ataque de seguridad utilizaron los hackers?. Ransomware. DoS. Caballo de Troya. Spyware. |